Szkolenie: RODO i cyberbezpieczeństwo bez wyznaczenia Inspektora Ochrony Danych. Mała firma nie oznacza małych obowiązków
Szkolenie: RODO i cyberbezpieczeństwo bez wyznaczenia Inspektora Ochrony Danych. Mała firma nie oznacza małych obowiązków
Informacje podstawowe
Informacje podstawowe
- KategoriaPrawo i administracja / Prawo pracy
- Grupa docelowa usługi
Szkolenie skierowane jest do:
- właścicieli mikro, małych i średnich przedsiębiorstw,
- osób prowadzących jednoosobową działalność gospodarczą,
- kadry zarządzającej i kierowników,
- pracowników administracyjnych i biurowych,
- osób zajmujących się obsługą klienta, sprzedażą i marketingiem,
- osób odpowiedzialnych za dokumentację, formularze, CRM, newslettery, rekrutację lub współpracę z klientami i kontrahentami.
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji21-06-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi18
- Podstawa uzyskania wpisu do BURZnak Jakości TGLS Quality Alliance
Cel
Cel
Cel edukacyjny
Celem szkolenia jest przygotowanie uczestnika do samodzielnego identyfikowania i realizowania podstawowych obowiązków przedsiębiorstwa w zakresie ochrony danych osobowych oraz cyberbezpieczeństwa, w sytuacji gdy firma nie ma obowiązku wyznaczenia Inspektora Ochrony Danych.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Rozpoznaje obowiązki przedsiębiorstwa w zakresie ochrony danych osobowych i cyberbezpieczeństwa | wskazuje podstawowe obowiązki administratora danych wynikające z RODO | Test teoretyczny |
| wyjaśnia przesłanki wyznaczenia Inspektora Ochrony Danych | Test teoretyczny | |
| rozróżnia obowiązki przedsiębiorstwa niezależne od wyznaczenia IOD | Test teoretyczny | |
| Identyfikuje procesy przetwarzania danych osobowych w przedsiębiorstwie | wskazuje obszary przetwarzania danych osobowych w przedsiębiorstwie | Test teoretyczny |
| określa cele przetwarzania danych w opisanym przykładzie | Test teoretyczny | |
| analizuje zakres danych niezbędnych do realizacji określonego celu | Test teoretyczny | |
| Dobiera podstawy prawne przetwarzania danych oraz analizuje działania marketingowe pod kątem zgodności z przepisami | przyporządkowuje właściwą podstawę prawną do sytuacji opisanej w przykładzie | Test teoretyczny |
| rozróżnia zgodę marketingową od innych podstaw przetwarzania danych | Test teoretyczny | |
| identyfikuje prawidłowe i nieprawidłowe konstrukcje zgód marketingowych | Test teoretyczny | |
| Stosuje zasady cyberbezpieczeństwa i ochrony danych w codziennej pracy | wskazuje typowe zagrożenia cyberbezpieczeństwa w przedsiębiorstwie | Wywiad swobodny |
| dobiera podstawowe środki bezpieczeństwa do opisanej sytuacji | Wywiad swobodny | |
| opisuje zasady bezpiecznej pracy z pocztą elektroniczną, kontami i dokumentami | Wywiad swobodny | |
| Reaguje na incydenty i naruszenia ochrony danych | rozpoznaje sytuacje stanowiące incydent lub naruszenie ochrony danych | Wywiad swobodny |
| wskazuje właściwą kolejność działań po wystąpieniu incydentu | Wywiad swobodny | |
| określa sytuacje wymagające analizy ryzyka lub zgłoszenia naruszenia do Prezesa UODO | Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Program szkolenia został opracowany z myślą o przedsiębiorstwach, które przetwarzają dane osobowe w codziennej działalności, lecz nie mają obowiązku wyznaczenia Inspektora Ochrony Danych. Brak tego obowiązku nie zwalnia przedsiębiorcy z odpowiedzialności za zgodne z prawem przetwarzanie danych osobowych oraz za zapewnienie odpowiedniego poziomu bezpieczeństwa informacji.
Szkolenie koncentruje się na praktycznych aspektach stosowania przepisów RODO oraz podstawowych zasad cyberbezpieczeństwa w małej firmie. Uczestnicy analizują typowe procesy przetwarzania danych osobowych występujące w przedsiębiorstwach, uczą się dobierać właściwe podstawy prawne przetwarzania danych, identyfikować ryzyka organizacyjne i techniczne oraz wdrażać podstawowe środki ochrony danych.
Program obejmuje również zagadnienia związane z legalnym marketingiem, zarządzaniem zgodami, organizacją dostępu do danych oraz reagowaniem na incydenty i naruszenia ochrony danych.
Szkolenie realizowane jest w formule warsztatowej i obejmuje analizę przypadków, ćwiczenia praktyczne, scenariusze sytuacyjne oraz pracę z checklistami i przykładami dokumentów stosowanych w małych firmach.
Szkolenie skierowane jest do:
- właścicieli mikro, małych i średnich przedsiębiorstw,
- osób prowadzących jednoosobową działalność gospodarczą,
- kadry zarządzającej i kierowników,
- pracowników administracyjnych i biurowych,
- osób zajmujących się obsługą klienta, sprzedażą i marketingiem,
- osób odpowiedzialnych za dokumentację, formularze, CRM, newslettery, rekrutację lub współpracę z klientami i kontrahentami.
Celem szkolenia jest przygotowanie uczestnika do samodzielnego identyfikowania i realizowania podstawowych obowiązków przedsiębiorstwa w zakresie ochrony danych osobowych oraz cyberbezpieczeństwa, w sytuacji gdy firma nie ma obowiązku wyznaczenia Inspektora Ochrony Danych.
Po zakończeniu szkolenia uczestnik analizuje procesy przetwarzania danych osobowych w przedsiębiorstwie, dobiera właściwe podstawy prawne przetwarzania danych, organizuje podstawowe zasady ochrony danych w firmie, stosuje zasady cyberhigieny oraz reaguje na incydenty i naruszenia ochrony danych zgodnie z wymaganiami przepisów prawa.
Szkolenie realizowane jest w formule zdalnej w czasie rzeczywistym (online na żywo).
W trakcie szkolenia wykorzystywane są:
- prezentacja multimedialna,
- współdzielenie ekranu,
- czat,
- praca na dokumentach w czasie rzeczywistym,
- ćwiczenia indywidualne i grupowe,
- studia przypadków.
Uczestnik powinien posiadać:
- komputer z dostępem do Internetu,
- sprawny mikrofon i kamerę,
- możliwość aktywnego udziału w ćwiczeniach warsztatowych.
Uczestnicy otrzymają:
- materiały szkoleniowe w formie elektronicznej,
- checklistę analizy procesów przetwarzania danych,
- checklistę marketingu i zgód,
- checklistę podstaw cyberbezpieczeństwa w małej firmie,
- schemat postępowania w przypadku incydentu lub naruszenia danych.
Ramowy program usługi
Moduł 1. Mała firma a obowiązki w zakresie RODO i cyberbezpieczeństwa
- kiedy przedsiębiorstwo musi wyznaczyć Inspektora Ochrony Danych,
- administrator danych i jego odpowiedzialność,
- obowiązki przedsiębiorcy wynikające z RODO,
- podstawowe obowiązki organizacyjne w małej firmie,
- odpowiedzialność za bezpieczeństwo danych.
Moduł 2. Analiza danych osobowych w przedsiębiorstwie
- definicja danych osobowych,
- identyfikacja procesów przetwarzania danych,
- dane klientów, kontrahentów, pracowników i kandydatów,
- ustalanie celu przetwarzania danych,
- zakres danych i zasada minimalizacji,
- dostęp do danych w organizacji.
Moduł 3. Podstawy prawne przetwarzania danych osobowych
- zgoda, umowa, obowiązek prawny, uzasadniony interes,
- dobór właściwej podstawy prawnej,
- kiedy zgoda jest konieczna,
- obowiązek informacyjny wobec osób, których dane dotyczą,
- najczęstsze błędy w praktyce przedsiębiorstw.
Moduł 4. Marketing i zgody w praktyce przedsiębiorcy
- działania marketingowe w małej firmie,
- newsletter, formularze kontaktowe, kontakt telefoniczny i e-mailowy,
- zgoda na przetwarzanie danych a zgoda marketingowa,
- formułowanie zgód,
- dokumentowanie zgód i wycofanie zgody,
- wymagania wynikające z przepisów dotyczących marketingu bezpośredniego.
Moduł 5. Organizacja ochrony danych w małej firmie
- obieg informacji i dokumentów,
- dostęp do danych i nadawanie uprawnień,
- współpraca z podwykonawcami,
- ograniczanie ryzyka organizacyjnego,
- zasady poufności pracowników,
- bezpieczeństwo pracy biurowej i zdalnej.
Moduł 6. Cyberbezpieczeństwo i cyberhigiena
- najczęstsze zagrożenia cyberbezpieczeństwa,
- phishing i socjotechnika,
- bezpieczne hasła i uwierzytelnianie wieloskładnikowe,
- bezpieczeństwo poczty elektronicznej,
- kopie zapasowe i aktualizacje,
- bezpieczeństwo pracy w chmurze.
Moduł 7. Naruszenia ochrony danych i incydenty
- incydent a naruszenie ochrony danych,
- przykłady naruszeń w przedsiębiorstwach,
- pierwsze działania po incydencie,
- analiza ryzyka,
- zgłoszenie naruszenia do Prezesa UODO,
- informowanie osób, których dane dotyczą.
Moduł 8. Plan działań dla małej firmy po szkoleniu
- ustalenie priorytetów wdrożeniowych,
- checklista działań po szkoleniu,
- analiza procesów przetwarzania danych,
- podsumowanie i przygotowanie do walidacji.
Moduł 9. Walidacja -Walidacja odbywa się w formie testu (15–25 pytań, w tym pytania scenariuszowe) oraz wywiad swobodny
Rozdzielność szkolenia od walidacji (rozdzielność osobowa): osoba prowadząca szkolenie nie przeprowadza końcowej walidacji. Wyniki walidacji są dokumentowane protokołem oraz arkuszem oceny/testem.
Czas trwania i organizacja
Łączny czas trwania: 16 godzin dydaktycznych (2 dni po 9 godzin dydaktycznych). Szkolenie realizowane w godzinach dydaktycznych. Przerwy nie są wliczone w czas trwania usługi. Liczba godzin teoretycznych: 8, liczba godzin praktycznych 9 + 1 h walidacja
Harmonogram
Harmonogram
| Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 13 Moduł 1. Mała firma a obowiązki w zakresie RODO i cyberbezpieczeń stwa. (ćwiczenia, rozmowy na żywo, chat, współdzielenie ekranu) | Prowadzący Anna Kocur-Zyhowicz | Data realizacji zajęć 22-06-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:15 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 2 z 13 Przerwa | Prowadzący Anna Kocur-Zyhowicz | Data realizacji zajęć 22-06-2026 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 3 z 13 Moduł 2. Analiza danych osobowych w przedsiębiorstwi e. (ćwiczenia, rozmowy na żywo, chat, współdzielenie ekranu) | Prowadzący Anna Kocur-Zyhowicz | Data realizacji zajęć 22-06-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:45 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 4 z 13 Przerwa | Prowadzący Anna Kocur-Zyhowicz | Data realizacji zajęć 22-06-2026 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 13:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 5 z 13 Moduł 3. Podstawy prawne przetwarzania danych osobowych. (ćwiczenia, rozmowy na żywo, chat, współdzielenie ekranu) | Prowadzący Anna Kocur-Zyhowicz | Data realizacji zajęć 22-06-2026 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 15:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 13 Moduł 4. Marketing i zgody w praktyce przedsiębiorcy. (ćwiczenia, rozmowy na żywo, chat, współdzielenie ekranu) | Prowadzący Anna Kocur-Zyhowicz | Data realizacji zajęć 22-06-2026 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:45 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 7 z 13 Moduł 5. Organizacja ochrony danych w małej firmie. (ćwiczenia, rozmowy na żywo, chat, współdzielenie ekranu) | Prowadzący Anna Kocur-Zyhowicz | Data realizacji zajęć 23-06-2026 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 10:15 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 8 z 13 Przerwa | Prowadzący Anna Kocur-Zyhowicz | Data realizacji zajęć 23-06-2026 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat zajęć 9 z 13 Moduł 6. Cyberbezpieczeń stwo i cyberhigiena. (ćwiczenia, rozmowy na żywo, chat, współdzielenie ekranu) | Prowadzący Anna Kocur-Zyhowicz | Data realizacji zajęć 23-06-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:45 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 10 z 13 Przerwa | Prowadzący Anna Kocur-Zyhowicz | Data realizacji zajęć 23-06-2026 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 13:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 11 z 13 Moduł 7. Naruszenia ochrony danych i incydenty. (ćwiczenia, rozmowy na żywo, chat, współdzielenie ekranu) | Prowadzący Anna Kocur-Zyhowicz | Data realizacji zajęć 23-06-2026 | Godzina rozpoczęcia 13:30 | Godzina zakończenia 14:15 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 12 z 13 Moduł 8. Plan działań dla małej firmy po szkoleniu. (ćwiczenia, rozmowy na żywo, chat, współdzielenie ekranu) | Prowadzący Anna Kocur-Zyhowicz | Data realizacji zajęć 23-06-2026 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 15:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 13 z 13 Moduł 9. Walidacja - test teoretyczny i wywiad swobodny. (test, rozmowy na żywo, chat, współdzielenie ekranu) | Prowadzący - | Data realizacji zajęć 23-06-2026 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 15:45 | Liczba godzin 00:45 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 2 300,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 1 869,92 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 127,78 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 103,88 PLN |
Prowadzący
Prowadzący
Anna Kocur-Zyhowicz
Wieloletni szkoleniowiec z bardzo dużym doświadczeniem dydaktycznym – około 150 szkoleń rocznie dla administracji publicznej, jednostek organizacyjnych oraz sektora prywatnego. Prowadzi szkolenia z zakresu RODO, bezpieczeństwa informacji, systemów zarządzania bezpieczeństwem oraz audytów wewnętrznych. Wykształcenie Absolwentka Uniwersytetu im. Adama Mickiewicza w
Poznaniu. Ukończyła studia podyplomowe m.in. w Akademii Leona Koźmińskiego w Warszawie (ochrona danych osobowych i informacji niejawnych), na Uniwersytecie Ekonomicznym we Wrocławiu (audyt wewnętrzny), Uniwersytecie Szczecińskim (pedagogika) oraz Politechnice Koszalińskiej (systemy podatkowe i finanse)
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymają:
- materiały szkoleniowe w formie elektronicznej,
- checklistę analizy procesów przetwarzania danych,
- checklistę marketingu i zgód,
- checklistę podstaw cyberbezpieczeństwa w małej firmie,
- schemat postępowania w przypadku incydentu lub naruszenia danych.
Informacje dodatkowe
- Warunkiem uzyskania zaświadczenia jest uczestnictwo w co najmniej 80% zajęć usługi rozwojowej
- 1 godzina rozliczeniowa = 45 minut
- przerwy nie wliczają się do czasu szkolenia
- Karta niniejszej usługi rozwojowej została przygotowana zgodnie z obowiązującym Regulaminem Bazy Usług Rozwojowych
Zapisując się na usługę wyrażasz zgodę na rejestrowanie/nagrywanie swojego wizerunku na potrzeby monitoringu, kontroli oraz w celu utrwalenia efektów uczenia się.
Usługa może być zwolniona z VAT dla Uczestników, których poziom dofinansowania wynosi co najmniej 70% na podstawie § 3 ust. 1 pkt. 14 Rozporządzenia Ministrów Finansów z 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień.
Warunki techniczne
Warunki techniczne
Platforma: MS Teams
iOS: iOS 11
Windows: Windows 10 kompilacja 14393
Android: Android OS 5.0
Funkcje sieci Web. Najnowsza wersja przeglądarki Safari, Internet Explorer 11, Chrome, Edge lub Firefox
Komputer Mac: MacOS 10.13
Połączenie internetowe: wymagane jest połączenie internetowe przewodowe lub bezprzewodowe (3G, 4G, LTE) o następujących parametrach:
- dla transmisji wideo w jakości HD 720p minimalna przepustowość łącza internetowego wynosi: 1.5Mbps/1.5Mbps (wysyłanie/odbieranie).
- dla transmisji wideo w jakości FullHD 1080p minimalna przepustowość łącza internetowego wynosi: 3Mbps/3Mbps (wysyłanie/odbieranie).
Okres ważności linku: Link będzie ważny w dniach i godzinach wskazanych w harmonogramie usługi.
Link: będzie udostępniony i umieszczony w karcie na 5 dni roboczych przed szkoleniem.